کلیدهای رمزنگاری AMD و Intel در معرض سرقت

کمیته رکن چهارم– حمله‌ای جانبی با نام TEE.Fail موفق شده اطلاعات محرمانه‌ای را از حافظه‌های DDR5 در پردازنده‌های Intel و AMD استخراج کند. این حمله که توسط تیمی از پژوهشگران دانشگاهی طراحی شده، ضعف‌های امنیتی جدی در محیط‌های اجرای مطمئن مانند Intel SGX، Intel TDX و AMD SEV-SNP را نشان می‌دهد.

به گزارش کمیته رکن چهارم، پژوهشگران با استفاده از تجهیزات رایج و ارزان‌قیمت، دستگاهی ساختند که ترافیک بین پردازنده و DRAM را در سرورهای DDR5 ثبت می‌کند. با این روش، موفق شدند کلیدهای رمزنگاری از سیستم‌های به‌روز و در وضعیت ایمن را استخراج کرده و حتی حفاظت‌های جدیدی مانند Ciphertext Hiding را دور بزنند.

بر اساس یافته‌ها، الگوریتم رمزنگاری AES-XTS که توسط این شرکت‌ها استفاده می‌شود، برای مقابله با این نوع حمله فیزیکی مناسب نیست. مهاجم قادر است از طریق تحلیل ترافیک حافظه، کلیدهای attestation و حتی کلیدهای خصوصی مورد استفاده در OpenSSL را بازیابی کند؛ حتی در حالتی که OpenSSL در وضعیت زمان‌ثابت اجرا می‌شود.

همچنین، این حمله می‌تواند سیستم‌های محاسبات محرمانه مبتنی بر GPUهای Nvidia را نیز تهدید کند. پژوهشگران توانستند مکانیسم attestation را دور بزنند و کدی خارج از محیط ایمن اجرا کنند در حالی که فرایند اعتبارسنجی به‌طور جعلی موفق گزارش می‌شد.

در واکنش به این افشاگری، شرکت AMD اعلام کرده برنامه‌ای برای ارائه وصله امنیتی ندارد و Intel نیز اظهار داشته که حملات فیزیکی خارج از دامنه طراحی امنیتی آن‌ها هستند.

حمله‌ای جانبی TEE.Fail اولین حمله موفق به محیط‌های TEE در معماری DDR5 است و نقطه‌عطفی در حملات جانبی به شمار می‌رود، چرا که نشان می‌دهد حتی فناوری‌های نوین رمزنگاری و حفاظت فیزیکی نیز در برابر تحلیل ترافیک حافظه ایمن نیستند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.